Une nouvelle vulnérabilité basée sur Spectre affecte les processeurs Intel, AMD et Arm
Des chercheurs de la Vrije Universiteit Amsterdam ont révélé une nouvelle attaque par canal secondaire appelée SLAM qui pourrait être…
Qu’est-ce que l’authentification multifacteur adaptative (MFA adaptative) ?
Qu’est-ce que l’authentification multifacteur adaptative (MFA adaptative) ? L'authentification multifacteur adaptative (MFA) est un mécanisme de sécurité destiné à authentifier et…
7 bonnes pratiques clés en matière de sécurité OT
La technologie opérationnelle constitue l’épine dorsale des systèmes de contrôle industriels critiques, sous-tendant tout, de la production d’énergie et de…
Google dévoile RETVec – la nouvelle défense de Gmail contre le spam et les e-mails malveillants
Google a dévoilé un nouveau vecteur de texte multilingue appelé RETVec (abréviation de Resilient and Efficient Text Vectorizer) pour aider…
Fortanix Key Insight découvre et corrige les risques de sécurité des données dans les environnements multicloud hybrides
Fortanix a annoncé Key Insight, une nouvelle fonctionnalité de la plateforme Fortanix Data Security Manager TM (DSM) conçue pour aider…
Legit Security lance une solution d’analyse des secrets d’entreprise
Legit Security a dévoilé son produit autonome d'analyse des secrets d'entreprise, qui peut détecter, corriger et empêcher la divulgation de…
Les cybercriminels utilisent le robot Telekopye Telegram pour créer des escroqueries par phishing à grande échelle
Plus de détails ont été révélés sur un robot Telegram malveillant appelé Télécopieur qui est utilisé par les auteurs de…
Qu’est-ce que le Règlement Général sur la Protection des Données (RGPD) ?
Qu'est-ce que le Règlement Général sur la Protection des Données (RGPD) ? Le Règlement général sur la protection des données…
8Base Group déploie une nouvelle variante du ransomware Phobos via SmokeLoader
Les acteurs menaçants derrière le Rançongiciel 8Base exploitent une variante du ransomware Phobos pour mener leurs attaques à motivation financière.…
LockBit a été observé en train d’exploiter la faille critique « Citrix Bleed »
Le tristement célèbre groupe de ransomwares LockBit a été observé en train d'exploiter une vulnérabilité critique de Citrix NetScaler ADC…